La guía de ISACA ayuda a las empresas a gestionar los riesgos de privacidad y las amenazas de la tecnología 5G

El recurso gratuito también proporciona controles de mitigación para las amenazas de privacidad 5G

SCHAUMBURG, Illinois–(BUSINESS WIRE)–#5g–La tecnología 5G puede transformar la experiencia de sus usuarios, brindando una red más rápida con mayor capacidad y menos demora, pero con sus nuevas capacidades surgen nuevas amenazas a la privacidad. Libro blanco de ISACA, Privacidad 5G: abordaje de riesgos y amenazas, revisa la tecnología 5G desde la perspectiva de la privacidad, incluidos los elementos, amenazas y mecanismos relacionados con la privacidad del usuario y los medios regulatorios para abordar las amenazas y los riesgos.

Varias industrias usan aplicaciones impulsadas por servicios 5G, pero aquellas con mayor potencial de transformación por su adopción incluyen el comercio minorista, la atención médica y la fabricación. La publicación explora las capacidades de la tecnología 5G, que incluyen:

  • Compatibilidad con diversos tipos de dispositivos de Internet de las cosas (IoT) estáticos y móviles
  • Disminución del uso de energía de la red
  • Cumplir con los requisitos técnicos y de servicios de clientes/segmentos de mercado específicos a través de la función de corte de red 5G
  • Revolucionando industrias al ofrecer infinitas posibilidades prácticamente sin límites, como entregas con drones, control de tráfico conectado a la nube y cirugía remota.

La privacidad en la red 5G se puede dividir en tres categorías principales:

  • Privacidad de datos: Con muchos dispositivos inteligentes y heterogéneos que residen y están conectados entre sí en una red 5G, la red tendrá un gran volumen de datos, como información bancaria confidencial, que debe protegerse.
  • Privacidad de ubicación: Con la introducción de 5G, varios proveedores de servicios rastrean constantemente la ubicación de los usuarios que acceden a los servicios a través de la red.
  • Privacidad de identidad: La información relacionada con la identidad asociada con un dispositivo, sistema o individuo debe ser proporcionada y utilizada por una red 5G para establecer una conexión.

El documento de ISACA profundiza en las amenazas a la privacidad relacionadas con 5G relacionadas con esas categorías y comparte controles de mitigación para cada una. Las amenazas a la privacidad destacadas incluyen:

  1. Exposición de privacidad de identidad (captura de identidad de usuario)
  2. Riesgo de acceso no autorizado a los datos y violaciones de datos
  3. Problemas en el flujo de datos transfronterizos (diferencias en los requisitos de privacidad transfronterizos)

“Con la superficie ampliada y la granularidad de la tecnología 5G, surgen nuevas preocupaciones sobre la privacidad, incluido un riesgo muy alto de filtración de datos personales o exposición de pistas que podrían revelar información personal confidencial”, dice Safia Kazi, Directora de Prácticas Profesionales de Privacidad en ISACA. “Para construir y mantener la relación de confianza entre los consumidores y los proveedores de servicios, la consideración efectiva de los problemas de privacidad es fundamental”.

Para descargar una copia gratuita de Privacidad 5G: abordaje de riesgos y amenazas, Visite https://store.isaca.org/s/store#/store/browse/detail/a2S4w000005Gu8KEAS. Acceda a recursos adicionales de ISACA en isaca.org/resources y www.isaca.org/confianza-digitaly la comunidad Engage centrada en la privacidad de ISACA esta página.

Sobre ISACA

ISACA® (isaca.org) es una comunidad global que promueve a individuos y organizaciones en su búsqueda de la confianza digital. Durante más de 50 años, ISACA ha proporcionado a personas y empresas el conocimiento, las credenciales, la educación, la capacitación y la comunidad para progresar en sus carreras, transformar sus organizaciones y construir un mundo digital más confiable y ético. ISACA tiene más de 165,000 188 miembros en 225 países, incluidos XNUMX capítulos en todo el mundo. A través de su fundación One In Tech, ISACA apoya la educación en TI y las trayectorias profesionales para las poblaciones con pocos recursos y poca representación.

Contacto

Bridget Drufke, [email protected], + 1.847.660.5554

Emilio Ayala, [email protected], + 1.847.385.7223

Fuente: https://thenewscrypto.com/isaca-guide-helps-enterprises-manage-privacy-risk-and-threats-of-5g-technology/